JP4593549B2 - ファイル自動復号暗号化システムおよびプログラム - Google Patents

ファイル自動復号暗号化システムおよびプログラム Download PDF

Info

Publication number
JP4593549B2
JP4593549B2 JP2006303166A JP2006303166A JP4593549B2 JP 4593549 B2 JP4593549 B2 JP 4593549B2 JP 2006303166 A JP2006303166 A JP 2006303166A JP 2006303166 A JP2006303166 A JP 2006303166A JP 4593549 B2 JP4593549 B2 JP 4593549B2
Authority
JP
Japan
Prior art keywords
file
capsule
user
editing
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006303166A
Other languages
English (en)
Other versions
JP2008123049A (ja
Inventor
久 坂本
嘉信 稲垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC System Technologies Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2006303166A priority Critical patent/JP4593549B2/ja
Publication of JP2008123049A publication Critical patent/JP2008123049A/ja
Application granted granted Critical
Publication of JP4593549B2 publication Critical patent/JP4593549B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、コンピュータ上で作成されたファイルを自動的に暗号化し、ユーザが閲覧、編集する際にファイルを自動的に復号し、ユーザが閲覧、編集を終了するとファイルを再度自動的に暗号化する技術に関する。
ファイルを暗号化して保護するための技術としては、以下に挙げる3つの技術が存在する。
まず、第1の技術は、ユーザが明示的に保護すべきファイルを指定し、そのファイルを入力として暗号化したファイルを出力するプログラムである(以下、従来技術1と呼ぶ)。従来技術1は、多くの暗号化プログラムに採用されている方式で、ユーザは簡単に保護したいファイルを暗号化することが出来る。また、従来技術1では、ユーザが復号化する場合、暗号化したいファイルを入力としてプログラムを実行することにより復号化されたファイルを出力する。
第2の技術は、オペレーティングシステムのファイルシステム層で動作する暗号化システムである(以下、従来技術2と呼ぶ)。従来技術2の代表例としては、Microsoft(登録商標)社のEFS(Encrypted File System)を挙げることが出来る。従来技術2は、ファイルの暗号/復号をオペレーティングシステムのファイルシステム層に組み込むことにより、ファイルの書き込み時にファイルを自動的に暗号化し、ファイルの読み込み時にファイルを復号化する技術である。これによりユーザはファイルの暗号化/復号化に特殊な操作をする必要がなく、通常と同じファイル操作をしながらファイルを保護することが出来る。
第3の技術は、DRM(Digital Rights Management)である(以下、従来技術3と呼ぶ)。従来技術3の代表例としては、Microsoft(登録商標)社のMS−RMS(Microsoft Rights Management Service)を挙げることが出来る。従来技術3では、ファイルを暗号化/復号化することが出来るユーザを認証サーバで管理し、ユーザがファイルを閲覧、編集する場合、ファイルを読み込むプログラムが、プログラムを起動したユーザがファイルを復号する権限を持つユーザかどうかを認証サーバに対して確認し、許可されているユーザの場合ファイルを自動的に復号化する。また、ユーザがファイルの閲覧、編集を終了したら自動的にファイルを暗号化する。
ここで、カプセル化文書は、コンテンツ情報と、コンピュータに各種機能を実現させる動作プログラムと、コンピュータに各種情報を送信するための送信先情報とが単一文書としてカプセル化されており、カプセル化文書ファイル内のコンテンツ情報に対する動作処理を制限するようにしたことで、カプセル化文書ファイル内にあるコンテンツ情報の不正利用を防ぎ、コンテンツ情報の著作権を保護することができる技術が提案されている(例えば、特許文献1参照)。
特開2005−092709号公報
しかしながら、従来技術1を利用した場合には、以下の課題がある。ユーザが従来方式1で暗号化されたファイルを閲覧、編集する場合は暗号化されたファイルをユーザが明示的に復号した後にファイルを閲覧、編集し、その後、再度ユーザはファイルを暗号化する必要がある。このため、ファイルを閲覧、編集する間、ファイルは暗号化を解除され保護されていない状態になる。また、通常、ファイルを暗号化していない場合の使用方法に比べて、ファイルを暗号化した場合の利用方法は、ユーザの利便性を著しく損なっている。よって、ユーザはファイルの閲覧、編集を終了したあと、ユーザがファイルの暗号化を忘れることによりファイルが保護されないなどの問題が発生する場合がある。以上の理由により従来技術1ではファイルを常に保護することが出来ない。
この課題に対し、従来技術2では従来技術1が持つ課題を解決することができる。しかし従来技術2でファイルを保護できるのは、ファイルを記録した媒体の盗難や紛失時に第三者がファイルを読み込もうとする場合のみである。ユーザが過失により保護ファイルを電子メールに添付して送信した場合、従来技術2では保護ファイルは復号化された状態で添付されてしまうのでファイルを保護することは出来ない。
従来技術3は、従来技術1や従来技術2が持つ課題を解決することが出来る。ただし従来技術3では、ファイルを編集、閲覧するために使用するプログラム自体が従来技術3に対応していなければならない。MS−RMSの場合もファイルの閲覧,編集時に使用可能なプログラムはMicrosoft Office 2003(登録商標)のみに限定され、保護できるファイルの種別もMicrosoft Office 2003(登録商標)で扱えるファイルに限定される。よって従来技術3では対応していない種別のファイルを保護することができない。またMS−RMS以外のDRMシステムを用いた組織にファイルを送付しなければならない場合は、一旦ファイルを復号化して送付する必要があるため、ファイルを常に保護することが出来ない。
また、上記の従来技術では期間や回数などを制限してファイルの閲覧を許可したい場合に、必要に応じてファイルの閲覧、編集権限をユーザが手動で変更する必要がある。その場合ユーザの過失により変更のし忘れなどが発生するとファイルを保護することが出来ない。
本発明は、以上説明した問題点を解決するためになされたものである。その目的は、ユーザの利便性を損なわずに、ファイルの種別や利用するプログラムを特定することなく、ファイルを自動的に復号、暗号し、ユーザの過失などによるファイルの移動時もファイルを常に保護できるようにすることである。
上記課題を解決するために、本発明のファイル自動復号暗号化システムは、オペレーティングシステム02が動作するコンピュータ01内で動作し、コンピュータ01内に存在するファイル03をカプセルファイル0402に変換するカプセルファイル生成手段0401を備えることを特徴とする。
カプセルファイル生成手段0401はファイル03を暗号化するファイル暗号手段040101とファイル03を閲覧、編集することを許可するユーザに関するユーザ権限情報040202を生成するユーザ権限情報設定手段040102とファイル暗号手段040101によって暗号化されたファイル03とユーザ権限情報設定手段040102によって生成されたユーザ権限情報040202を結合してカプセルファイル0402を生成する実行ファイル生成手段040103を有することを特徴とする。
カプセルファイル0402は、カプセルファイル生成手段0401により、コンピュータ01上で実行可能な実行ファイルとして生成されることを特徴とする。カプセルファイル0402はファイル自動復号暗号化システムの一部であるが、単独で実行可能であり、カプセルファイル0402単体でコンピュータ内またはネットワークを経由したコンピュータ間でコピー、移動することが可能であることを特徴とする。
カプセルファイル0402は、第一自動復号暗号手段040201と、カプセルファイル0402を閲覧、編集することを許可するユーザに関する情報を記録したユーザ権限情報040202と、ファイル暗号手段040101によって暗号化されたファイル03と、カプセルファイル0402に内包されるファイル03やユーザ権限情報に関する情報を記録したカプセル構成情報040203を内包することを特徴とする。
第一自動復号暗号手段040201は、ユーザがカプセルファイル0402を実行する際に自動的に起動されることを特徴とする。また、自動復号暗号手段040201は、カプセルファイル0402に内包されているファイル03を取り出すファイル抽出手段04020101と、ファイル抽出手段04020101が取り出したファイル03の暗号化データを復号するファイル復号手段04020102と、復号化されたファイル03のデータを閲覧、編集する編集プログラム05を起動する編集プログラム起動手段04020103と、起動した編集プログラム05を監視する編集プログラム監視手段04020104と、ユーザがファイル03の編集を終了した時にユーザが編集したファイル03のデータを再暗号化するファイル再暗号手段04020105と、ファイル再暗号手段04020105が暗号化したファイル03のデータを再びカプセルファイル0402に格納するファイル格納手段04020106を有することを特徴とする。
カプセルファイル0402は、ユーザが通常ファイル03を閲覧、編集する操作方法と同じ方法でカプセルファイル0402を閲覧、編集できることを特徴とする。
ユーザがカプセルファイル0402に対して閲覧または編集する操作方法を実行すると、第一自動復号暗号手段040201が自動的に起動され、第一自動復号暗号手段040201がカプセルファイル0402内に内包されているファイル03を自動的に復号化し、オペレーティングシステム02からファイル03に対応づけられている編集プログラム05の情報を取得し、ユーザが復号化したファイル03を閲覧、編集できるよう編集プログラム05を起動することを特徴とする。
第一自動復号暗号手段040201は起動した編集プログラム05を監視することにより、ファイル03以外のファイルまたはファイル03以外のファイルを編集している他の編集プログラム上にファイル03内のデータが漏えいしないように禁止できることを特徴とする。
また、第一自動復号暗号手段040201は起動した編集プログラム05を監視することにより、編集プログラム05の終了を検出し、変更されたファイル03を再暗号してカプセルファイル0402に格納することを特徴とする。
カプセルファイル0402は、カプセルファイル0402に内包されたユーザ権限情報040202に記録されていないユーザが実行した場合、第一自動復号暗号手段040201によってカプセルファイル0402の閲覧、編集を禁止できることを特徴とする。また、カプセルファイル0402は、カプセルファイル0402に内包されたユーザ権限情報040202に記録されているユーザが実行した場合、第一自動復号暗号手段040201はユーザに対しパスワードを要求して、そのパスワードがユーザ権限情報040202に記録されているパスワードと一致しない場合、第一自動復号暗号手段040201がカプセルファイル0402の閲覧、編集を禁止できることを特徴とする。
本発明のファイル自動復号暗号化システムは、前記カプセルファイル0402に内包されたユーザ権限情報040202にカプセルファイル0402を編集可能とする期限情報を追加することにより、例えカプセルファイル0402の閲覧、編集を許可されたユーザであっても、期限を過ぎてカプセルファイル0402を実行した場合、その閲覧、編集を禁止する期限判定式ファイル抽出手段04020107を有する。
同様に、前記ファイル復号手段04020102の代わりに、前記カプセルファイル0402に内包されたユーザ権限情報040202にカプセルファイル0402の閲覧、編集可能回数を追加することにより、例えカプセルファイル0402の閲覧、編集を許可されたユーザであっても、ユーザ権限情報040202に記録された回数以上カプセルファイル0402を実行した場合に、その閲覧、編集を禁止する回数判定式ファイル抽出手段04020108を有する。
本発明のファイル自動復号暗号化システムは、既に従来技術3などのシステムを利用しているユーザにファイル03を送信する場合、カプセルファイル0402を入力とし、従来技術3で利用されている形式のファイルに変換し出力するエクスポート手段0403を有することにより、ファイルのセキュリティ強度を低下させることなく、従来技術3を利用するユーザにファイル03を送信することができることを可能とする。
同様に、既に従来技術3などのシステムを利用しているユーザからファイル03を受信する場合、従来技術3で利用されている形式のファイルを入力とし、カプセルファイル0402に変換して出力するインポート手段0404を有することにより、ファイルのセキュリティ強度を低下させることなく、従来技術3を利用するユーザからファイル03を受信することができることを可能とする。
本発明によれば、ユーザの利便性を損なわずに、ファイルの種別や利用するプログラムを特定することなく、ファイルを自動的に復号、暗号し、ユーザの過失などによるファイルの移動時もファイルを常に保護できるようにすることができるようになる。
以下、本発明の実施の形態について図面を参照して詳細に説明する。なお、各図において共通する部分には、同一の符号が付されている。
まず、図1を参照すると、本発明の第1の実施の形態は、コンピュータ01上のオペレーティングシステム02、ファイル03、ファイル自動復号暗号化システム04、編集プログラム05で構成されている。また、ファイル自動復号暗号化システム04はカプセルファイル生成手段0401とカプセルファイル0402で構成される。カプセルファイル生成手段0401はファイル暗号手段040101とユーザ権限情報設定手段040102と実行ファイル生成手段040103で構成される。カプセルファイル0402は第一自動復号暗号手段040201と第一自動復号暗号手段040201により暗号化されたファイル03とユーザ権限情報040202とカプセル構成情報040203から構成される。
コンピュータ01は、パーソナルコンピュータ、ワークステーション、サーバ、大型計算機、その他文書データの入力、編集、表示が可能な情報処理装置である。
オペレーティングシステム02は、マイクロソフト(登録商標)社のWindows(登録商標)やLinuxである。
編集プログラム05は、コンピュータ01上で動作する、ファイルの閲覧機能、編集機能を有するアプリケーションソフトウェアである。たとえば、マイクロソフト社のWindows(登録商標)標準添付のテキストファイルエディタであるメモ帳(登録商標)や、マイクロソフト社のWord(登録商標)、Excel(登録商標)などに代表されるアプリケーションソフトウェアなどである。
編集プログラム05が編集対象とするファイル03は、テキストファイル、画像ファイル、バイナリファイルなど編集プログラムで扱うあらゆるファイルである。また、編集プログラム05が編集対象とするファイル03は、コンピュータ01内に存在するファイルでも良いし、ネットワーク接続された別のコンピュータ内に存在するファイルでもかまわない。
ファイルの閲覧機能は、ファイルのデータを読み込み、ファイルのデータを表示する機能である。また、ファイルの編集機能は、ファイルのデータを追加、変更、削除し、再びファイルとして保存する機能である。
カプセルファイル生成手段0401は、ユーザから保護したいファイル03を指定されるとカプセルファイル0402を生成する。カプセルファイル生成手段0401は、カプセルファイル0402を作成した後、ファイル03が復元されないように完全に削除する。
ファイル暗号手段040101は、ユーザが指定したファイル03を暗号化する。
ファイル暗号手段040101は、ファイル03をどのような暗号アルゴリズムで暗号化してもかまわない。本発明では暗号、復号に同じ鍵を使用する共通鍵方式を使用し鍵をカプセルファイル内に保存する方式を前提として説明するが、外部のユーザ認証サーバと連携する方式や、RSA暗号のように広く知られた公開鍵暗号方式を採用することによりセキュリティ強度を上げることも可能である。
ユーザ権限情報設定手段040102は、暗号化したファイル03を閲覧または編集できるユーザに関する情報であるユーザ権限情報040202を生成する。
ユーザ権限情報040202の構成を図5に示す。
T04020201(ユーザID):アクセスを許可されるユーザIDを設定する。
T04020202(アクセス権限):ファイル03に対する読み込み(Read)、書き込み(Write)の権限があるかどうかを設定する。書き込み権限がない場合は、後述の編集プログラム監視手段04020104においてファイル書き込みを禁止することによりファイル03への書き込みを禁止する。
T04020203(ユーザ認証パスワード):カプセルファイル0402の閲覧または編集を許可するユーザを識別するためのパスワードを格納する。ユーザがカプセルファイル0402を閲覧または編集しようとすると、第一自動復号暗号手段040201はユーザに対しパスワードを要求し、入力されたパスワードがこのフィールドに記録されたものと一致しなければファイルの閲覧、編集を許可しない。
カプセルファイル0402の閲覧、編集を許可されるユーザの追加や削除、変更はカプセルファイル生成手段0401でカプセルファイル0402を作成する際に実行する。なお、本発明ではカプセルファイル0402内に記録されるユーザ権限情報040202は暗号化されることによりこの情報自体も保護される。
ユーザ権限情報040202はT04020201、T04020202、T04020203を合わせて1レコードとし、カプセルファイル0402を作成したユーザが指定したユーザの数だけレコードを保持する。
カプセルファイル0402は、カプセルファイル0402に内包されたユーザ権限情報040202にカプセルファイル0402を編集可能とする期限情報を追加することにより、例えカプセルファイル0402の閲覧、編集を許可されたユーザであっても、期限を過ぎてカプセルファイル0402を実行しても、その閲覧、編集を禁止することが可能になる。同様に、カプセルファイル0402は、ユーザ権限情報040202にカプセルファイル0402の閲覧、編集可能回数を追加することにより、例えカプセルファイル0402の閲覧、編集を許可されたユーザであっても、ユーザ権限情報040202に記録された回数以上カプセルファイル0402を実行しても、その閲覧、編集を禁止することができる。
実行ファイル生成手段040103は、ファイル暗号手段040101が暗号化したファイル03とユーザ権限情報設定手段040102が生成したユーザ権限情報040202をカプセルファイル0402内に格納する。実行ファイル生成手段040103は、カプセルファイル0402の先頭に自動復号暗号化手段040201を格納することにより、カプセルファイル0402を単体で実行可能なファイルとして生成する。
実行ファイル生成手段040103は、カプセルファイル0402内におけるファイル03とユーザ権限情報040202の位置を示したカプセル構成情報040203を生成し、カプセルファイル0402の最後尾に追加する。カプセル構成情報040203の構成を図6に示す。
T04020301(カプセル構成情報サイズ):カプセル構成情報040203自身のサイズを格納する。
T04020302(ユーザ権限情報サイズ):ユーザ権限情報040202のサイズを格納する。
T04020303(ファイルサイズ):カプセルファイル0402に内包したファイル03のサイズを格納する。
T04020304(ファイル名):ファイル03のファイル名を格納する。
T04020305(暗号パスワード):ファイル03を暗号または復号する際に使用するパスワードを格納する。
カプセルファイル0402の最後尾には、必ずカプセル構成情報サイズT04020301で設定された情報が配置される。第一自動復号暗号手段040201はカプセルファイル0402の最後尾からカプセル構成情報のサイズを取得することにより、カプセル構成情報040203を読み出すことが出来る。
カプセルファイル0402は、ユーザが通常ファイル03を閲覧、編集する操作方法と同じ方法でカプセルファイル0402を閲覧、編集できる。
カプセルファイル0402はファイル自動復号暗号化システム04を構成する一部であるが、コンピュータ01またはネットワークを経由して接続されている別コンピュータ上での単体実行が可能である。またカプセルファイル0402は、単体でコンピュータ01内またはネットワークを経由して接続されている別のコンピュータへのコピー、移動することが可能である。
ユーザがカプセルファイル0402に対して閲覧または編集する操作方法を実行すると、第一自動復号暗号手段040201が自動的に起動される。第一自動復号暗号手段040201がカプセルファイル0402内に内包されているファイル03を自動的に復号化し、ファイル03を閲覧、編集することが出来る。
図4を用いて第一自動復号暗号手段040201を詳細に説明する。図4を参照すると、第一自動復号暗号手段040201はファイル抽出手段04020101とファイル復号手段04020102と編集プログラム起動手段04020103と編集プログラム監視手段04020104とファイル再暗号手段04020105とファイル格納手段04020106で構成されている。
ファイル抽出手段04020101はカプセルファイル0402に記録されているユーザ権限情報040202とカプセルファイル0402を実行しているユーザ情報を用いてユーザ認証を行い、カプセルファイル0402を閲覧、編集する権限のあるユーザであれば、カプセルファイル0402の最後尾に記録されているカプセル構成情報040203を読み込み、カプセルファイル0402に内包されたファイル03のデータを取り出す。本発明ではユーザ認証の方式はユーザ名とパスワードによる認証を前提として説明するが、ユーザ認証の方法はパスワードによる方法でもLDAPなどによるディレクトリ認証でもかまわない。ユーザ権限情報040202はユーザ認証の際に必要なデータを格納すればよい。
ファイル復号手段04020102はファイル抽出手段04020101が取り出したファイル03を復号化し、一時ファイル06に保存する(図7)。一時ファイル06は他のユーザやプログラムからはアクセスできないように、ファイル復号手段04020102によって保護される。ユーザファイル復号手段04020102はオペレーティングシステム02が提供するファイルアクセスの排他制御機能を用いて一時ファイル06を保護する。
編集プログラム起動手段04020103はファイル復号手段04020102が復号化した一時ファイル06を編集する編集プログラム05を起動する。Microsoft(登録商標)社のWindows(登録商標)など広く知られたオペレーティングシステムでは、ファイルのフォーマットや拡張子などでファイルの種別を分類し、分類したそれぞれのファイル種別とそれを編集可能なプログラムとを関連付けた情報を管理している。編集プログラム起動手段04020103はこの情報をオペレーティングシステム02から取得し、ファイル03に対応付いている編集プログラム05の情報を取得し、編集プログラム05を起動する。
編集プログラム監視手段04020104はプログラム起動手段04020103が起動した編集プログラム05を監視し、編集プログラム05の実行終了、編集終了、ファイル読み込みやファイル書き込みを検出する。
編集プログラム05はファイルの閲覧、編集時にオペレーティングシステム02に対してファイルからのデータ読み込みやファイルへのデータ書き込みを要求する。
Microsoft社のWindows(登録商標)など広く知られたオペレーティングシステムでは、編集プログラム05などのプログラムから要求を受けた場合にイベントを発生する。プログラムがオペレーティングシステムに対してファイルからのデータ読み込み要求を発行した場合、オペレーティングシステムはファイルデータ読み込みイベントを発生する。Windows(登録商標)などの広く知られたオペレーティングシステムでは参考文献1に記載されているイベント横取り方法、即ち、イベントを発生したプログラムではない他のプログラムにこれらのイベントを横取りさせる横取り手段を、API(Application Programming Interface)として提供している。編集プログラム監視手段04020104はこの機能を用いて編集プログラム05がオペレーティングシステム02に対して発生させたイベント情報07をオペレーティングシステム02内の横取り手段0201を用いて横取りする。([参考文献]Jeffrey Richter著 株式アスキー発行 「Advanced Windows改訂第4版」pp.673-814)
編集プログラム監視手段04020104が編集プログラム05の発生させたイベント情報07を横取りする仕組みを図8に示す。イベント情報07を横取りした編集プログラム監視手段04020104は、イベント情報07を遮断せずオペレーティングシステム02に制御を戻すように横取り手段0201を実行することにより、編集プログラム05の処理を妨げることなくイベント情報07を取得することが可能になる。イベント情報07の種類にはファイルの読み込み時に発生するファイル読み込みイベント情報とファイル書き込み時に発生するファイル書き込みイベント情報が存在する。また、イベント情報07をオペレーティングシステム02に通知せず遮断することにより、ファイルからのデータ読み出しやファイルへのデータ書き込みを禁止することが可能となる。プログラム監視手段04020104が取得するイベント情報07の構成を図9に示す。
T0701(イベント種別):イベントの種別を表す。読み込みまたは書き込みが設定される。
T0702(ファイル名):読み込みまたは書き込みの対象になっているファイル名を表す。
ファイル再暗号手段04020105は、プログラム監視手段04020104が編集プログラム05の編集終了や実行終了を検出したときに、編集された一時ファイル06のデータを暗号化する。
ファイル格納手段04020106はファイル再暗号手段04020105が暗号化したデータを再度カプセルファイル0402内に記録し、ファイル復号手段04020102が保護していた一時ファイル06の保護を解除して一時ファイル06を削除する。
第一の発明が以上の構成を備えた場合、ファイル03をカプセルファイル0402内に暗号化して内包することによりファイル03を保護することが可能になる。
動作の説明ではこの処理フローについてフローチャートを使って説明する。(図10)
次に、フローチャートを参照して本実施の形態の動作について図10を使って詳細に説明する。
ステップS01: ユーザがカプセルファイル生成手段0401を実行しカプセルファイル0402を生成するステップ。カプセルファイル生成手段0401はユーザから指定されたファイル03を読み込み、カプセルファイル0402を作成する。カプセルファイル0402の作成が完了するとステップS02へ進む。このステップはカプセルファイル生成手段0401内で実行される処理であり、図11を用いて処理の流れを後述する。
ステップS02:ユーザがカプセルファイル生成手段0401によって作成されたカプセルファイル0402を実行するステップ。ユーザがカプセルファイル0402を実行すると自動的に第一自動復号暗号手段040201が起動されステップS03に進む。
ステップS03:第一自動復号暗号手段040201がユーザを認証し権限を確認するステップ。このステップは第一自動復号暗号手段040201内で実行される処理であり、図12を用いて処理の流れを後述する。
ステップS04:ステップS03の結果により処理を振り分けるステップ。ユーザ認証の結果ユーザにアクセス権限がない場合は処理を終了する。ユーザにアクセス権限がある場合はステップS05に進む。
ステップS05:編集アプリケーション05が起動し、ファイル03の編集を開始するステップ。このステップは第一自動復号暗号手段040201内で実行される処理であり、図13を用いて処理の流れを後述する。
ステップS06:編集アプリケーション05を終了し、ファイル03の編集を終了するステップ。このステップは第一自動復号暗号手段040201内で実行される処理であり、図14を用いて処理の流れを後述する。
以下では、上記ステップS01の詳細について図11を用いて説明する。
ステップS0101: ユーザが保護したいファイル03を指定してカプセルファイル生成手段0401を実行するステップ。カプセルファイル生成手段0401が起動されるとステップS0102に進む。
ステップS0102:実行ファイル生成手段040103がカプセルファイル0401を作成、先頭に第一自動復号暗号手段040201を格納するステップ。実行ファイル生成手段040103は、ユーザが指定したファイル03のファイル名を基にして、カプセルファイル0402のファイル名を決定しその名前で空のカプセルファイル0402を作成する。そしてそのファイルの先頭に第一自動復号暗号手段040201を格納する。格納が完了するとステップS0103に移る。
ステップS0103:ファイル暗号手段040102が暗号する際に鍵として用いるパスワードをユーザに要求するステップ。ユーザからパスワードが入力されるとファイル暗号手段040102はパスワードを一時領域に記憶しステップS0104に移る。
ステップS0104:ファイル暗号手段040102がファイル03を暗号化して一時ファイルに保存するステップ。ファイル暗号化040102はステップS0103で一時領域に記憶したパスワードを用いてファイル03内のデータを暗号化し、一時ファイルに書き込む。ファイル03の暗号化が終了するとステップS0105に移る。
ステップS0105:ファイル暗号手段040102がカプセルファイル0402に一時ファイルを追加するステップ。ファイル暗号手段040102はステップS0104で作成した一時ファイルのデータをカプセルファイル0402の最後尾に追加し、ステップS0106に移る。
ステップS0106:ユーザ権限情報設定手段040102がユーザ権限情報040202を作成しカプセルファイル0402に追加するステップ。ユーザ権限情報設定手段040102はユーザに対し、カプセルファイル0402の閲覧または編集を許可するユーザを指定させる。ユーザは、権限を与えるユーザIDとユーザ認証パスワードと指定したユーザに付加するアクセス権限(読み込み、書き込み)を指定する。ユーザが指定を終えるとユーザ権限情報設定手段040102は一時領域にユーザ権限情報040202を作成し、ユーザが指定したユーザIDをユーザ権限情報040202のユーザIDフィールドT04020201に設定し、ユーザが指定したアクセス権限をアクセス権限フィールドT04020202に設定し、ユーザが指定したユーザ認証パスワードをユーザ認証パスワードフィールドT04020203に設定する。ユーザ権限情報設定手段040102がユーザ権限情報040202の作成を完了すると一時領域に作成したユーザ権限情報040202をカプセルファイル0402に追加する。ユーザ権限情報設定手段040102がユーザ権限情報040202の追加を完了するとステップS0107に移る。
ステップS0107:実行ファイル生成手段040103がカプセル構成情報040203を作成しカプセルファイル0402に追加するステップ。実行ファイル生成手段040103は一時領域にカプセル構成情報040203を作成する。実行ファイル生成手段040103はユーザ権限情報設定手段040102がカプセルファイル0402に追加されたユーザ権限情報040202のサイズをカプセル構成情報040203のユーザ権限情報サイズフィールドT04020302に設定し、ファイル暗号手段040101がカプセルファイル0402に追加された一時ファイルのサイズをファイルサイズフィールドT04020303に設定し、ファイル03のファイル名をファイル名フィールドT04020304に設定し、ファイル暗号手段040101がファイル03の暗号化に使用したパスワードをパスワードフィールドT04020305に設定する。そして、カプセル構成情報040203のサイズをカプセル構成情報サイズフィールドT04020301に設定し、カプセル構成情報040203をカプセルファイル0402の最後尾に追加する。
実行ファイル生成手段040103がカプセルファイル0402の最後尾にカプセル構成情報040203の追加を完了すると、ステップS0108に移る。
ステップS0108:ファイル暗号手段040101が一時ファイル、ファイル03を削除するステップ。ファイル暗号手段040101はカプセルファイル0402が正常に作成されたことを確認できた場合に、ステップS0104で作成した一時ファイルとファイル03を削除する。
以下では、上記ステップS03の詳細について図12を用いて説明する。
ステップS0301:ファイル抽出手段04020101がカプセルファイル0402からカプセル構成情報サイズT04020301を取得するステップ。ファイル抽出手段04020101は、カプセルファイル0402の最後尾に固定長で記録されているカプセル構成情報サイズT04020301を読み込みステップS0302に進む。
ステップS0302:ファイル抽出手段04020101がカプセルファイル0402からカプセル構成情報040203を取得するステップ。ファイル抽出手段04020101はステップS0301で取得したカプセル構成情報サイズT04020301を用いて、カプセルファイル0402の最後尾からカプセル構成情報サイズT04020301の示すサイズ分のカプセル構成情報040203を読み込み、ステップS0303に進む。
ステップS0303:ファイル抽出手段04020101がカプセルファイル0402からユーザ権限情報040202を取得するステップ。ファイル抽出手段04020101がカプセル構成情報040203からユーザ権限情報サイズT04020301を取得し、ステップS0301で取得したカプセル構成情報サイズT04020301を加えてユーザ権限情報040202までのオフセットを算出する。そして、ファイル抽出手段04020101は算出されたオフセットを用いカプセルファイル0402からユーザ権限情報040202を読み込み、ステップS0304に進む。
ステップS0304:ファイル抽出手段04020101がユーザ権限情報040202内を検索し現在のユーザに与えられている権限を取得するステップ。ファイル抽出手段04020101は現在カプセルファイル0402を実行しているユーザのユーザIDを取得する。また、ファイル抽出手段04020101はユーザに対してユーザを識別するためのパスワードを要求する。そして、ユーザ権限情報040202内に同じユーザIDをユーザIDフィールドT04020201に保持し、ユーザから取得したパスワードをパスワードフィールドT04020203に保持するレコードがあるか検索し、レコードが存在する場合はステップS0305に進む。
ステップS0305:ステップS0304での検索結果を用いて処理を分岐するステップ。ステップS0304でファイル抽出手段04020101がユーザ権限情報040202内のユーザIDフィールドT04020201に現在カプセルファイル0402を実行しているユーザのユーザIDが登録されているレコードを発見すればステップS0306に進む。登録されていなければ処理を終了する。
ステップS0306:ファイル抽出手段04020101がアクセス権限を取得するステップ。ファイル抽出手段04020101がユーザ権限情報040202内に発見したレコードのアクセス権限フィールドT04020202を参照し、カプセルファイル0402に対するアクセス権限があるかどうかを判定し、その結果を一時領域に保存する。
以下では、上記ステップS05の詳細について図11を用いて説明する。
ステップS0501:ファイル抽出手段04020101が一時フォルダを作成するステップ。ファイル抽出手段04020101はカプセルファイル0402内に含められたファイル03を展開するための一時フォルダを作成する。一時フォルダの作成が完了するとステップS0502に進む。
ステップS0502:ファイル抽出手段04020101がカプセルファイル0402から暗号化されたファイル03を抽出し一時フォルダに一時ファイル06として保存するステップ。ファイル抽出手段04020101はカプセルファイル0402からカプセル構成情報040203を読み込み一時領域に記録する。そしてファイル抽出手段04020101はカプセル構成情報040203のカプセル構成情報サイズフィールドT04020301とユーザ権限情報サイズフィールドT04020302とファイルサイズフィールドT04020303からファイル03の格納部分までのオフセット値を算出する。また、ファイル抽出手段04020101はカプセル構成情報040203のファイル名フィールドT04020304からファイル03のファイル名を取得し、カプセル構成情報040203の暗号パスワードフィールドT04020305からファイル03を暗号化した暗号パスワードを取得し、それぞれ一時領域に記録する。そしてファイル抽出手段04020101は算出したオフセット値を用いて暗号化されたファイル03のデータを読み込み一時ファイル06として保存する。ファイル抽出手段04020101が一時ファイル06の保存を完了するとステップS0503に進む。
ステップS0503:ファイル復号手段04020102が一時ファイルを復号化するステップ。ファイル復号手段04020102は、ステップS0502でファイル抽出手段04020101が一時領域に記録した暗号パスワードを用いて一時ファイル06を復号化し、ステップS0504に進む。
ステップS0504:プログラム起動手段04020103がファイル03に対応する編集プログラム05のファイル名を取得するステップ。プログラム起動手段04020103は、ステップS0502でファイル抽出手段04020101が一時領域に記録したファイル03のファイル名を用いてオペレーティングシステム02からファイル03に関連付けられている編集プログラム05のファイル名を取得する。そして、プログラム起動手段04020103は取得したファイル名を一時領域に記録し、ステップS0505に進む。
ステップS0505:プログラム起動手段04020103が編集プログラム05を起動するステップ。プログラム起動手段04020103はステップS0504で一時領域に記録したファイル名を用いて、編集プログラム05を起動し、ステップS0506に進む。
ステップS0506:プログラム監視手段04020104が編集プログラム05の監視を開始するステップ。プログラム監視手段04020104は編集プログラムが実行されているかどうかと編集プログラム05のファイルアクセス(ファイルの読み込み及びファイルの書き込み)を監視する。
以下では、上記ステップS06の詳細について図12を用いて説明する。
ステップS0601:ユーザが編集プログラム05を終了しプログラム監視手段04020104が編集プログラム05の終了を検出するステップ。ユーザが編集プログラムを操作して編集プログラム05を終了すると、プログラム監視手段04020104は編集プログラム05が終了したことを検出し、ステップS0602に進む。
ステップS0602:ファイル再暗号手段04020105が一時ファイル06を暗号化するステップ。ファイル再暗号手段04020105は編集プログラム05が編集を終了した一時ファイルをステップS0502でファイル抽出手段04020101が一時領域に記録した暗号パスワードを用いて暗号化し、ステップS0603に進む。
ステップS0603:ファイル格納手段04020106がカプセルファイル0402に一時ファイルを格納するステップ。ファイル格納手段04020106はカプセルファイル0402内にある古いファイル03のデータを一時ファイル06のデータで置き換え、ステップS0604に進む。
ステップS0604:ファイル格納手段04020106がカプセル情報を更新しカプセルファイル0402に格納するステップ。ファイル格納手段04020106がステップS0502で一時領域に記録したカプセル構成情報040203のファイルサイズフィールドT04020303をステップS0603で置き変えた一時ファイルのサイズに更新し、カプセルファイル0402の古いカプセル構成情報040203を更新した一時領域のカプセル構成情報040203に置き換える。置き換えが完了するとステップS0605に進む。
ステップS0605:ファイル格納手段04020106が一時ファイル06、一時フォルダを削除するステップ。ファイル格納手段04020106が一時ファイル06の保護を解除し削除する。
以上で、コンピュータ01上で生成されたファイル03を暗号化し、ユーザが通常使用している編集プログラム05をそのまま使用しながら、ファイル03を閲覧、編集する際に自動的に復号し、閲覧、編集が終了すると自動的にファイルを暗号することができる。
次に、本発明の第2の実施の形態について図2を参照して詳細に説明する。
本実施の形態は、第一自動復号暗号手段040201の代わりに第二自動復号暗号手段040204を備えること以外は第1の実施の形態と全く同じ構成である。前記ユーザ権限情報040202及びファイル抽出手段04020101において、ユーザ権限情報040202にカプセルファイル0402を閲覧、編集可能とする期限情報T04020204を追加し、カプセルファイル0402の閲覧、編集を許可されたユーザであっても、期限を超過している場合はカプセルファイル0402に内包されたファイル03のデータ取り出しを禁止する期限判定式ファイル抽出手段04020107を設けファイル抽出手段04020101と置換することにより、期限を過ぎたカプセルファイル0402の閲覧、編集を禁止することが可能になる。期限情報T04020204を追加した場合のユーザ権限情報040202の例を図24に示す。また、ファイル抽出手段04020101を期限判定式ファイル抽出手段04020107に置換した第二自動復号暗号手段040204の構成を図25に示す。
本実施の形態が以上の構成を備えた場合、期限を過ぎたカプセルファイル0402の閲覧、編集を禁止することが可能になる。
次に、フローチャートを参照して本実施の形態の動作について説明する。本実施の形態の動作は、第一の発明を実施する形態の動作において以下のステップを置き換える。
まず図11に示すステップS0106について以下の様に置き換える。ステップS0106: ユーザ権限情報設定手段040102がユーザ権限情報040202を作成しカプセルファイル0402に追加するステップ。ユーザ権限情報設定手段040102はユーザに対し、カプセルファイル0402の閲覧または編集を許可するユーザを指定させる。ユーザは、権限を与えるユーザIDとユーザ認証パスワードと指定したユーザに付加するアクセス権限(読み込み、書き込み)を指定する。ユーザが指定を終えるとユーザ権限情報設定手段040102は一時領域にユーザ権限情報040202を作成し、ユーザが指定したユーザIDをユーザ権限情報040202のユーザIDフィールドT04020201に設定し、ユーザが指定したアクセス権限をアクセス権限フィールドT04020202に設定し、ユーザが指定したユーザ認証パスワードをユーザ認証パスワードフィールドT04020203に設定し、ユーザが指定した期限情報を期限情報フィールドT04020204に設定する。期限情報とはユーザがカプセルファイル0402を閲覧、編集できる日付を制限するための上限値である。ユーザ権限情報設定手段040102がユーザ権限情報040202の作成を完了すると一時領域に作成したユーザ権限情報040202をカプセルファイル0402に追加する。ユーザ権限情報設定手段040102がユーザ権限情報040202の追加を完了するとステップS0107に移る。
次に図12に示すステップS0304について以下の様に置き換える。ステップS0304: 期限判定式ファイル抽出手段04020107がユーザ権限情報040202内を検索し現在のユーザに与えられている権限を取得するステップ。期限判定式ファイル抽出手段04020107は現在カプセルファイル0402を実行しているユーザのユーザIDを取得する。また、期限判定式ファイル抽出手段04020107はユーザに対してユーザを識別するためのパスワードを要求する。そして、ユーザ権限情報040202内に同じユーザIDをユーザIDフィールドT04020201に保持し、ユーザから取得したパスワードをパスワードフィールドT04020203に保持するレコードがあるか検索し、レコードが存在する場合は期限情報フィールドT04020204に保持されている期限情報と現在の日付を比較する。現在の日付が期限情報に設定されている日付を過ぎていなければステップS0305に進む。
以上で、ユーザがファイル03を閲覧、編集する際に期限情報を設定することにより、期限を過ぎたファイルの閲覧、編集を自動的に制限することができる。
次に本発明の第3の実施の形態について図3を参照して詳細に説明する。
本実施の形態は、第一自動復号暗号手段040201の代わりに第三自動復号暗号手段040204を備えること以外は全く同じ構成である。前記ユーザ権限情報040202及びファイル抽出手段04020101において、ユーザ権限情報040202にカプセルファイル0402を閲覧、編集可能とする回数情報T04020205を追加し、カプセルファイル0402の閲覧、編集を許可されたユーザであっても、回数を超過している場合はカプセルファイル0402に内包されたファイル03のデータ取り出しを禁止する回数判定式ファイル抽出手段04020108を設けファイル抽出手段04020101と置換することにより、期限を過ぎたカプセルファイル0402の閲覧、編集を禁止することが可能になる。回数情報T04020205を追加した場合のユーザ権限情報040202の例を図26に示す。また、ファイル抽出手段04020101を回数判定式ファイル抽出手段04020108に置換した第三自動復号暗号手段040205の構成を図27に示す。
本実施の形態が以上の構成を備えた場合、許可されている回数以上のカプセルファイル0402の閲覧、編集を禁止することが可能になる。
次に、フローチャートを参照して第三の発明を実施する形態の動作について説明する。本実施の形態の動作は、第一の発明を実施する形態の動作において以下のステップを置き換える。
まず図11に示すステップS0106について以下の様に置き換える。ステップS0106:ユーザ権限情報設定手段040102がユーザ権限情報040202を作成しカプセルファイル0402に追加するステップ。ユーザ権限情報設定手段040102はユーザに対し、カプセルファイル0402の閲覧または編集を許可するユーザを指定させる。ユーザは、権限を与えるユーザIDとユーザ認証パスワードと指定したユーザに付加するアクセス権限(読み込み、書き込み)を指定する。ユーザが指定を終えるとユーザ権限情報設定手段040102は一時領域にユーザ権限情報040202を作成し、ユーザが指定したユーザIDをユーザ権限情報040202のユーザIDフィールドT04020201に設定し、ユーザが指定したアクセス権限をアクセス権限フィールドT04020202に設定し、ユーザが指定したユーザ認証パスワードをユーザ認証パスワードフィールドT04020203に設定し、ユーザが指定した回数情報を回数情報フィールドT04020205に設定する。回数情報とはユーザがカプセルファイル0402を閲覧、編集できる回数を制限するための上限値である。ユーザ権限情報設定手段040102がユーザ権限情報040202の作成を完了すると一時領域に作成したユーザ権限情報040202をカプセルファイル0402に追加する。ユーザ権限情報設定手段040102がユーザ権限情報040202の追加を完了するとステップS0107に移る。
次に図12に示すステップS0304について以下の様に置き換える。ステップS0304: 回数判定式ファイル抽出手段04020108がユーザ権限情報040202内を検索し現在のユーザに与えられている権限を取得するステップ。回数判定式ファイル抽出手段04020108は現在カプセルファイル0402を実行しているユーザのユーザIDを取得する。また、回数判定式ファイル抽出手段04020108はユーザに対してユーザを識別するためのパスワードを要求する。そして、ユーザ権限情報040202内に同じユーザIDをユーザIDフィールドT04020201に保持し、ユーザから取得したパスワードをパスワードフィールドT04020203に保持するレコードがあるか検索し、レコードが存在する場合は回数情報フィールドT04020204に保持されている回数情報を確認し、回数情報を1つ減算する。ただし回数情報が無制限を示す値の場合は、回数情報の減算は行わない。回数情報を減算した結果、回数情報が0以上または無制限を示す値の場合はステップS0305に進む。
以上で、ユーザがファイル03を閲覧、編集する際に回数情報を設定することにより、許可された回数を過ぎたファイルの閲覧、編集を自動的に制限することができる。
次に本発明の第4の実施の形態について図23を参照して詳細に説明する。
本発明を従来技術3のような既存DRMシステム09と併用する場合に、従来技術で用いられるファイル形式からカプセルファイル0402に変換するエクスポート手段0403を備えることにより従来技術を運用する環境に対する安全なファイル転送を可能にする。第四の発明が以上の構成を備えた場合、既存DRMシステム09を運用している別組織に対して、ファイルの保護状態を保ちながら安全にファイルを送信することが可能になる。
次に、図29に示すフローチャートを参照して第四の発明を実施する形態の動作について説明する。
ステップS0701:エクスポート手段0403がユーザからエクスポート先ユーザ情報を取得するステップ。
ステップS0702:エクスポート手段0403がカプセルファイル0402から暗号化されたファイル03を抽出し一時ファイル06として保存するステップ。
ステップS0703:エクスポート手段0403が、ステップS0701で取得したエクスポート先ユーザ情報を用いて、一時ファイル06を既存DRMシステム形式に変換するステップ。
ステップS0704:エクスポート手段0403が一時ファイル06を削除するステップ。
以上で、既存DRMシステム09を運用している別組織に対して、ファイルの保護状態を保ちながら安全にファイルを送信することができる。
次に、本発明の第5の実施の形態について図28を参照して詳細に説明する。
本発明を従来技術3のような既存DRMシステム09と併用する場合に、カプセルファイル0402から従来技術で用いられるファイル形式に変換するインポート手段0404を備えることにより従来技術を運用する環境に対する安全なファイル転送を可能にする。第五の発明が以上の構成を備えた場合、既存DRMシステム09を運用している別組織から、ファイルの保護状態を保ちながら安全にファイルを受信することが可能になる。
次に、図30に示すフローチャートを参照して本実施の形態の動作について説明する。
ステップS0801:インポート手段0404がユーザからインポート元ユーザ情報を取得するステップ。
ステップS0802:インポート手段0404が既存DRMシステム形式のファイル形式を復号化して一時ファイル06として保存するステップ。
ステップS0803:インポート手段0404が、ステップS0701で取得したエクスポート先ユーザ情報を用いて、一時ファイル06をカプセルファイル0402に変換するステップ。
ステップS0804:インポート手段0404が一時ファイル06を削除するステップ。
以上で、既存DRMシステム09を運用している別組織から、ファイルの保護状態を保ちながら安全にファイルを受信することができる。
次に、具体的な実施例を用いて本発明を実施するための最良の形態の動作について説明する。
具体的な実施例の構成について図15を用いて説明する。
あるコンピュータ11にはオペレーティングシステム12が動作しており、コンピュータ11内には、ファイル13が存在する。本例ではファイル13の例を"C:\doc\doc1.txt"とする。コンピュータ11でこのファイル13をユーザが編集する場合は、標準で編集プログラム15が起動するようにオペレーティングシステム12が設定されている。本例では編集プログラム15の例を"C:\bin\notepad.exe"とする。ユーザがカプセルファイル生成手段1401を実行すると、暗号化されたファイル13を内包したカプセルファイル14が生成される。本例ではユーザの例を"sakamoto"とし、カプセルファイル14の例を"C:\doc\doc1.txt.cap"とする。このカプセルファイル14を作成する際に、ユーザは暗号パスワードとして"xyzxyz"を入力し、閲覧及び編集が可能なユーザとして、自分自身を登録する。ユーザは認証パスワード"iamsakamoto"を登録する。カプセルファイル14が生成されると、ユーザはカプセルファイル1402を実行することにより、カプセルファイル14に内包されたファイル13を編集することが可能となる。
まず、カプセルファイル14("C:\doc\doc1.txt.cap")の作成について図10を使って説明する。
ステップS01: ユーザ("sakamoto")がカプセルファイル生成手段0401を実行しカプセルファイル1402("C:\doc\doc1.txt.cap")を生成するステップ。カプセルファイル生成手段0401はユーザから指定されたファイル13("C:\doc\doc1.txt")を読み込み、カプセルファイル14を作成する。カプセルファイル14の作成が完了するとステップS02へ進む。このステップはカプセルファイル生成手段0401内で実行される処理であり、図11を用いて処理の流れを後述する。
ステップS02:ユーザがカプセルファイル生成手段0401によって作成されたカプセルファイル1402を実行するステップ。ユーザがカプセルファイル14を実行すると自動的に第一自動復号暗号手段040201が起動されステップS03に進む。
ステップS03:第一自動復号暗号手段040201内がユーザ("sakamoto")を認証し権限を確認するステップ。このステップは第一自動復号暗号手段040201内で実行される処理であり、図12を用いて処理の流れを後述する。
ステップS04:ステップS03の結果により処理を振り分けるステップ。ユーザはアクセス権限があるのでステップS05に進む。
ステップS05:編集プログラム15が起動し、ファイル13の編集を開始するステップ。このステップは第一自動復号暗号手段040201内で実行される処理であり、図13を用いて処理の流れを後述する。
ステップS06:編集プログラム15を終了し、ファイル13の編集を終了するステップ。このステップは第一自動復号暗号手段040201内で実行される処理であり、図14を用いて処理の流れを後述する。
以下では、上記ステップS01の詳細について図11を用いて説明する。
ステップS0101:ユーザが保護したいファイル13を指定してカプセルファイル生成手段0401を実行するステップ。カプセルファイル生成手段0401が起動されるとステップS0102に進む。
ステップS0102:実行ファイル生成手段040103が第一自動復号暗号手段040201をカプセルファイル14("C:\doc\doc1.txt.cap")の名前でコピーするステップ。自己実行プログラム生成手段は、ユーザが指定したファイル13のファイル名("C:\doc\doc1.txt")に拡張子".cap"を追加してカプセルファイル14のファイル名を生成する。カプセルファイル14はファイル13と同じフォルダ内に作成される。コピーが完了するとステップS0103に移る。
ステップS0103:ファイル暗号手段040101が暗号する際に鍵として用いるパスワードをユーザに要求するステップ。ファイル暗号手段040101はパスワード入力ダイアログ20(図14)を表示し、ユーザにパスワードの入力を要求する。ユーザはパスワード入力ダイアログ20のパスワード入力領域2001に暗号パスワード("xyzxyz")を入力し、パスワード入力完了ボタン2002を押下して、パスワードの入力を完了する。ユーザがパスワードを入力するとファイル暗号手段140101は暗号パスワード("xyzxyz")を一時領域に記憶しステップS0104に移る。
ステップS0104:ファイル暗号手段040101がファイル13を暗号化して一時ファイルに保存するステップ。ファイル暗号手段040101はステップS0103で一時領域に記憶した暗号パスワード("xyzxyz")を用いてファイル13内のデータを暗号化し、一時ファイル("C:\tmp\work\enc0001.tmp")に書き込む。ファイル13の暗号化は、ファイルの先頭から暗号パスワードと同じ長さ分のデータを取得し、取得したデータと暗号パスワード文字列の対応する文字の値を加算する。その処理をファイル内の全データにおいて行うことによりファイルを暗号化する。ファイル13の暗号化が終了するとステップS0105に移る。
ステップS0105:ファイル暗号手段040101がカプセルファイル14に一時ファイルを追加するステップ。ファイル暗号手段040101はステップS0104で作成した一時ファイル("C:\tmp\work\enc0001.tmp")のデータをカプセルファイル14の最後尾に追加し、ステップS0106に移る。
ステップS0106:ユーザ権限情報設定手段040102がユーザ権限情報040202を作成しカプセルファイル14に追加するステップ。ユーザ権限情報設定手段040202はユーザに対し、ユーザ指定ダイアログ21(図17)を表示し、ユーザにカプセルファイル14の閲覧または編集を許可するユーザを指定させる。ユーザ指定ダイアログ21にはあらかじめ、ユーザID("sakamoto")が登録されており、カプセルファイル14に対する読み込み及び書き込みの権限が与えられている。ユーザはユーザ識別パスワード入力領域2101に識別パスワード("iamsakamoto")を入力して、ユーザ指定完了ボタン2102を押下する。
ユーザが指定を終えるとユーザ権限情報設定手段040102は一時領域にユーザ権限情報040202を作成し、ユーザが指定したユーザID("sakamoto")をユーザ権限情報040202のユーザIDフィールドT04020201に設定し、ユーザが指定したアクセス権限(読み込み、書き込み)をアクセス権限フィールドT04020202に設定し、ユーザが指定したユーザ認証パスワード("iamsakamoto")をユーザ認証パスワードフィールドT04020203に設定する(図18)。ユーザ権限情報設定手段040102がユーザ権限情報040202の作成を完了すると一時領域に作成したユーザ権限情報040202をカプセルファイル14に追加する。ユーザ権限情報設定手段040102がユーザ権限情報040202の追加を完了するとステップS0107に移る。
ステップS0107:実行ファイル生成手段040103がカプセル構成情報040203を作成しカプセルファイル14に追加するステップ。実行ファイル生成手段040103は一時領域にカプセル構成情報040203を作成する。実行ファイル生成手段040103はユーザ権限情報設定手段040102がカプセルファイル14に追加されたユーザ権限情報040202のサイズをカプセル構成情報040203のユーザ権限情報サイズフィールドT04020302に設定し、ファイル暗号手段040101がカプセルファイル14に追加された一時ファイルのサイズをカプセル構成情報040203のファイルサイズフィールドT04020303に設定し、ファイル13のファイル名("C:\doc\doc1.txt")をカプセル情報040203のファイル名フィールドT04020304に設定し、ファイル暗号手段040101がファイル13の暗号化に使用した暗号パスワード("xyzxyz")をカプセル構成情報040203のパスワードフィールドT04020305に設定する(図19)。そして、カプセル構成情報040203のサイズをカプセル構成情報040203のカプセル構成情報サイズフィールドT04020301に設定し、カプセル構成情報040203をカプセルファイル14の最後尾に追加する。実行ファイル生成手段040103がカプセルファイル14の最後尾にカプセル構成情報040203の追加を完了すると、ステップS0108に移る。
ステップS0108:ファイル暗号手段040101が一時ファイル、ファイル13を削除するステップ。ファイル暗号手段040101はカプセルファイル14が正常に作成されたことを確認できた場合に、ステップS0104で作成した一時ファイルとファイル13を削除する。
以下では、上記ステップS03の詳細について図12を用いて説明する。
ステップS0301:ファイル抽出手段04020101がカプセルファイル14からカプセル構成情報サイズT04020301を取得するステップ。ファイル抽出手段04020101は、カプセルファイル14の最後尾に固定長で記録されているカプセル構成情報サイズT04020301を読み込みステップS0302に進む。
ステップS0302:ファイル抽出手段04020101がカプセルファイル14からカプセル構成情報040203を取得するステップ。ファイル抽出手段04020101はステップS0301で取得したカプセル構成情報サイズT04020301を用いて、カプセルファイル14の最後尾からカプセル構成情報サイズT04020301の示すサイズ分のカプセル構成情報040203を読み込み、ステップS0303に進む。
ステップS0303:ファイル抽出手段04020101がカプセルファイル14からユーザ権限情報040202を取得するステップ。ファイル抽出手段04020101がカプセル構成情報040203からユーザ権限情報サイズT04020302を取得し、ステップS0301で取得したカプセル構成情報サイズT04020301を加えてユーザ権限情報040202までのオフセットを算出する。そして、ファイル抽出手段04020101は算出されたオフセットを用いカプセルファイル14からユーザ権限情報040202を読み込み、ステップS0304に進む。
ステップS0304:ファイル抽出手段04020101がユーザ権限情報040202内を検索し現在のユーザに与えられている権限を取得するステップ。ファイル抽出手段04020101は現在カプセルファイル14を実行しているユーザのユーザID("sakamoto")を取得する。また、ファイル抽出手段04020101はパスワード入力ダイアログ22(図21)を表示し、ユーザに対してユーザを識別するためのパスワードの入力を要求する。ユーザはパスワード入力ダイアログ22のパスワード入力領域2201にユーザ識別パスワード("iamsakamoto")を入力し、パスワード入力完了ボタン2202を押下して、パスワードの入力を完了する。
そして、ユーザ権限情報040202内に同じユーザIDをユーザIDフィールドT04020201に保持し、ユーザから取得したパスワード("iamsakamoto")をパスワードフィールドT04020203に保持するレコードがあるか検索する。ユーザ権限情報040202内にはユーザID("sakamoto")をユーザIDフィールドT04020201に保持し、パスワード("iamsakamoto")をパスワードフィールドT04020203に保持するレコードが存在するので、ファイル抽出手段04020101はそのレコードを発見し、ステップS0305に進む。
ステップS0305:ステップS0304での検索結果を用いて処理を分岐するステップ。ステップS0304でファイル抽出手段04020101がユーザ権限情報040202内のユーザIDフィールドT04020201に現在カプセルファイル14を実行しているユーザのユーザID("sakamoto")が登録されているレコードを発見するのでステップS0306に進む。
ステップS0306:ファイル抽出手段04020101がアクセス権限を取得するステップ。ファイル抽出手段04020101がユーザ権限情報040202内に発見したレコードのアクセス権限フィールドT04020202を参照し、カプセルファイル14に対するアクセス権限があることを確認し、その結果を一時領域に保存する。
以下では、上記ステップS05の詳細について図13を用いて説明する。
ステップS0501:ファイル抽出手段04020101が一時フォルダを作成するステップ。ファイル抽出手段04020101はカプセルファイル14内に含められたファイル13を展開するための一時フォルダ("C:\tmp\protect\)を作成する。一時フォルダの作成が完了するとステップS0502に進む。
ステップS0502:ファイル抽出手段04020101がカプセルファイル14から暗号化されたファイル13を抽出し一時フォルダに一時ファイル16("C:\tmp\protect\exT0001.txt")として保存するステップ。ファイル抽出手段04020101はカプセルファイル1402からカプセル構成情報040203を読み込み一時領域に記録する。そしてファイル抽出手段04020101はカプセル構成情報040203のカプセル構成情報サイズフィールドT04020301とユーザ権限情報サイズフィールドT04020202とファイルサイズフィールドT04020203からファイル13の格納部分までのオフセット値を算出する。また、ファイル抽出手段04020101はカプセル構成情報040203のファイル名フィールドT04020304からファイル13のファイル名("C:\doc\doc1.txt")を取得し、カプセル構成情報040203の暗号パスワードフィールドT04020305からファイル13を暗号化した暗号パスワード("xyzxyz")を取得し、それぞれ一時領域に記録する。そしてファイル抽出手段04020101は算出したオフセット値を用いて暗号化されたファイル13のデータを読み込み一時ファイル16("C:\tmp\protect\exT0001.txt")として保存する(図22)。ファイル抽出手段04020101が一時ファイル16の保存を完了するとステップS0503に進む。
ステップS0503:ファイル復号手段04020102が保護フォルダ("C:\tmp\protect\)の一時ファイル16("C:\tmp\protect\exT0001.txt")を復号化するステップ。ファイル復号手段04020102は、ステップS0502でファイル抽出手段04020101が一時領域に記録した暗号パスワード("xyzxyz")を用いて一時ファイル16("C:\tmp\protect\exT0001.txt")を復号化し、ステップS0504に進む。
ステップS0504:プログラム起動手段04020103がファイル13に対応する編集プログラム15のファイル名("C:\bin\notepad.exe")を取得するステップ。プログラム起動手段04020103は、ステップS0502でファイル抽出手段04020101が一時領域に記録したファイル13のファイル名を用いてオペレーティングシステム12からファイル13に関連付けられている編集プログラム15のファイル名("C:\bin\notepad.exe")を取得する。オペレーティングシステム12は図20に示すファイル関連テーブル18を保持している。プログラム起動手段04020103はファイル13の拡張子(".txt")に対するファイル関連テーブルのレコードを参照して、ファイル関連テーブル18の起動プログラム名フィールドT1803からファイル13に関連付けられている編集プログラム15のファイル名("C:\bin\notepad.exe")を取得する。そして、プログラム起動手段04020103は取得したファイル名を一時領域に記録し、ステップS0505に進む。
ステップS0505:プログラム起動手段04020103が編集プログラム15を起動するステップ。プログラム起動手段04020103はステップS0504で一時領域に記録したファイル名("C:\bin\notepad.exe")を用いて、編集プログラム15を起動し、ステップS0506に進む。
ステップS0506:プログラム監視手段04020104が編集プログラム15の監視を開始するステップ。プログラム監視手段04020104は編集プログラムが実行されているかどうかと編集プログラム15のファイルアクセス(ファイルの読み込み及びファイルの書き込み)を監視する。
以下では、上記ステップS06の詳細について図14を用いて説明する。
ステップS0601:ユーザが編集プログラム15を終了しプログラム監視手段04020104が編集プログラム15の終了を検出するステップ。ユーザが編集プログラムを操作して編集プログラム15を終了すると、プログラム監視手段04020104は編集プログラム15が終了したことを検出し、ステップS0602に進む。
ステップS0602:ファイル再暗号手段04020105が保護フォルダ("C:\tmp\protect\")の一時ファイル16("C:\tmp\protect\exT0001.txt")を暗号化するステップ。ファイル再暗号手段04020105は編集プログラム15が編集を終了した一時ファイル("C:\tmp\protect\exT0001.txt")をステップS0502でファイル抽出手段04020101が一時領域に記録した暗号パスワード("xyzxyz")を用いて暗号化し、ステップS0603に進む。
ステップS0603:ファイル格納手段04020106がカプセルファイル14に一時ファイル16("C:\tmp\protect\exT0001.txt")を格納するステップ。ファイル格納手段04020106はカプセルファイル14内にある古いファイル13のデータを一時ファイルのデータで置き換え、ステップS0604に進む。
ステップS0604:ファイル格納手段04020106がカプセル構成情報040203を更新しカプセルファイル130402に格納するステップ。ファイル格納手段04020106がステップS0502で一時領域に記録したカプセル構成情報040203のファイルサイズフィールドT04020303をステップS0603で置き変えた一時ファイル16("C:\tmp\protect\exT0001.txt")のサイズに更新し、カプセルファイル14の古いカプセル構成情報040203を更新した一時領域のカプセル構成情報040203に置き換える。置き換えが完了するとステップS0605に進む。
ステップS0605:ファイル格納手段04020106が一時ファイル16("C:\tmp\protect\exT0001.txt")、一時フォルダ("C:\tmp\protect\")を削除するステップ。ファイル格納手段04020106が一時ファイル16の保護を解除し、一時ファイル16、一時フォルダを削除する。
以上で、コンピュータ11上で生成されたファイル13を暗号化し、ユーザが通常使用している編集プログラム15をそのまま使用しながら、ファイル13を閲覧、編集する際に自動的に復号し、閲覧、編集が終了すると自動的にファイルを暗号することができる。
最後に、本発明の目的は、コンピュータ上で生成されたファイルについてファイルを暗号化し、ユーザがファイルを閲覧、編集する際に自動的に復号し、閲覧、編集が終了すると自動的にファイルを暗号するシステムを提供することである。
また、ファイルを閲覧できる期限を設定する事によって、期限を過ぎた後にユーザがファイルを閲覧、編集しても自動的にファイルの閲覧、編集を制限できるシステムを提供することである。
また、ファイルを閲覧できる回数を設定する事によって、期限を過ぎた後にユーザがファイルを閲覧、編集しても自動的にファイルの閲覧、編集を制限できるシステムを提供することである。
また、異なるDRMシステムを運用している別組織に対して、ファイルの保護状態を保ちながら安全にファイルを送信できるシステムを提供することである。
また、異なるDRMシステムを運用している別組織から、ファイルの保護状態を保ちながら安全にファイルを受信できるシステムを提供することである。
また、ファイルを閲覧、編集するプログラム自体に改造を加えることなく従来のプログラムをそのまま使用しながら前記の目的を達成することである。
そして、本発明による効果は、コンピュータ上で生成されたファイルについてファイルを暗号化し、ユーザがファイルを閲覧、編集する際にファイルを閲覧、編集するプログラム自体に改造を加えることなく従来のプログラムをそのまま使用しながら自動的に復号化し、閲覧、編集が終了すると自動的にファイルを暗号化できることである。その理由は、本発明のファイル自動復号暗号化システムが、ファイル暗号手段040101とユーザ権限情報設定手段040102と実行ファイル生成手段040103を備えるカプセルファイル生成手段0401を有し、カプセルファイル生成手段0401が単体で利用可能な実行ファイルであるカプセルファイル0402を生成することが可能であり、カプセルファイル0402は第一自動復号暗号手段040201と第一自動復号暗号手段040201が暗号化したファイル03とユーザ権限情報040202とカプセル構成情報040203を内包し、第一自動復号暗号手段040201はファイル抽出手段04020101とファイル復号手段04020102と編集プログラム起動手段04020103と編集プログラム監視手段04020104とファイル再暗号手段04020105とファイル格納手段04020106を備えるためである。
また、ファイルを閲覧できる期限を設定する事によって、期限を過ぎた後にユーザがファイルを閲覧、編集しても自動的にファイルの閲覧、編集を制限できることである。その理由は、本発明のファイル自動復号暗号化システムが、前記ファイル復号手段に代わり、暗号化されたファイルを閲覧または編集できる期限を設定することにより、設定された期限以降は暗号化されたファイルの閲覧、編集を禁止する期限判定式ファイル抽出手段を備えるためである。
また、ファイルを閲覧できる回数を設定する事によって、期限を過ぎた後にユーザがファイルを閲覧、編集しても自動的にファイルの閲覧、編集を制限できることである。その理由は、本発明のファイル自動復号暗号化システムが、前記ファイル復号手段に代わり、暗号化されたファイルを閲覧または編集できる回数を設定することにより、設定された回数以降は暗号化されたファイルの閲覧、編集を禁止する回数判定式ファイル抽出手段を備えるためである。
また、異なるDRMシステムを運用している別組織に対して、ファイルの保護状態を保ちながら安全にファイルを送信できることである。その理由は、前記カプセルファイルを入力とし、他のDRMシステム上で利用されている形式のファイルに変換して出力するエクスポート手段を備えるためである。
また、異なるDRMシステムを運用している別組織から、ファイルの保護状態を保ちながら安全にファイルを受信できることである。その理由は、他のDRMシステムで利用されている形式のファイルを入力とし前記カプセルファイルに変換して出力するインポート手段を備えるためである。ファイルを閲覧、編集するプログラム自体に改造を加えることなく従来のプログラムをそのまま使用しながら前記の目的を達成することである。
なお、上述する各実施の形態は、本発明の好適な実施の形態であり、本発明の要旨を逸脱しない範囲内において種々変更実施が可能である。例えば、コンピュータ01の機能を実現するためのプログラムを装置に読込ませて実行することにより装置の機能を実現する処理を行ってもよい。さらに、そのプログラムは、コンピュータ読み取り可能な記録媒体であるCD−ROMまたは光磁気ディスクなどを介して、または伝送媒体であるインターネット、電話回線などを介して伝送波により他のコンピュータシステムに伝送されてもよい。
本発明は、異なる組織間での安全なファイル送信方式として利用可能である。
本発明の第1の実施の形態の構成を示すブロック図である。 本発明の第2の実施の形態の構成を示すブロック図である。 本発明の第3の実施の形態の構成を示すブロック図である。 第一自動復号暗号手段040201の詳細な構成図である。 ユーザ権限情報040202の例である。 カプセル構成情報040203の例である。 カプセルファイル0402から一時ファイル06を取り出した時の構成図である。 ファイルの読み込みまたは書き込み時に発生するイベント情報を横取りする例である。 ファイルの読み込みまたは書き込み時に発生するイベント情報の例である。 本発明の第一の発明を実施するための全体処理フローである。 S01内の処理フローである。 S03内の処理フローである。 S05内の処理フローである。 S06内の処理フローである。 本発明の具体的な実施例を説明するための全体の構成例である。 ファイル暗号手段040101がユーザにパスワードの入力を要求する際に表示するパスワード入力ダイアログ20の例である。 ユーザ権限情報設定手段040102がユーザに対しカプセルファイル14の閲覧または編集を許可するユーザを指定させる際に表示する、ユーザ指定ダイアログ21の例である。 ユーザ権限情報040202の例である。 カプセル構成情報040203の例である。 オペレーティングシステム1302が保持しているファイル関連テーブル1310の例である。 ファイル抽出手段04020101がユーザにパスワードの入力を要求する際に表示するパスワード入力ダイアログ2200の例である。 カプセルファイル14から一時ファイル16を取り出した時の構成図である。 本発明の第4の実施の形態の構成を示すブロック図である。 ファイル抽出手段04020107を期限判定式ファイル抽出手段04020107に置換した第二自動復号暗号手段040204の詳細な構成図である。 期限情報T04020204を追加したユーザ権限情報040202の例である。 ファイル抽出手段04020107を回数判定式ファイル抽出手段04020108に置換した第三自動復号暗号手段040205の詳細な構成図である。 回数情報T04020205を追加したユーザ権限情報040202の例である。 本発明の第5の実施の形態の構成を示すブロック図である。 本発明の第4の実施の形態の処理フローである。 本発明の第5の実施の形態の処理フローである。
符号の説明
01 コンピュータ
02 オペレーティングシステム
03 ファイル
04 ファイル自動復号暗号化システム
05 編集プログラム
06 一時ファイル
07 イベント情報
09 既存DRMシステム
0401 カプセルファイル生成手段
0402 カプセルファイル
0403 エクスポート手段
0404 インポート手段
040101 ファイル暗号手段
040102 ユーザ権限情報設定手段
040103 実行ファイル生成手段
040201 第一自動復号暗号手段
040202 ユーザ権限情報
040203 カプセル構成情報
040204 第二自動復号暗号手段
040205 第三自動復号暗号手段
04020101 ファイル抽出手段
04020102 ファイル復号手段
04020103 プログラム起動手段
04020104 プログラム監視手段
04020105 ファイル暗号手段
04020106 ファイル格納手段
04020107 期限判定式ファイル抽出手段
04020108 回数判定式ファイル抽出手段
T04020201 ユーザ権限情報におけるユーザIDフィールド
T04020202 ユーザ権限情報におけるアクセス権限フィールド
T04020203 ユーザ権限情報におけるユーザ認証パスワードフィールド
T04020204 ユーザ権限情報における期限情報フィールド
T04020205 ユーザ権限情報における回数情報フィールド
T04020301 カプセル構成情報におけるカプセル構成情報サイズフィールド
T04020302 カプセル構成情報におけるユーザ権限情報サイズフィールド
T04020303 カプセル構成情報におけるファイルサイズフィールド
T04020304 カプセル構成情報におけるファイル名フィールド
T04020305 カプセル構成情報における暗号パスワードフィールド
T0701 イベント情報におけるイベント種別フィールド
T0702 ファイル位置情報におけるファイル名フィールド
11 コンピュータ
12 オペレーティングシステム
13 ファイル
14 カプセルファイル
15 編集プログラム
16 一時ファイル
18 ファイル関連テーブル
20 パスワード入力ダイアログ
2001 パスワード入力領域
2002 パスワード入力完了ボタン
21 ユーザ指定ダイアログ
2101 パスワード入力領域
2102 ユーザ指定完了ボタン
22 パスワード入力ダイアログ
2201 パスワード入力領域
2202 パスワード入力完了ボタン

Claims (6)

  1. コンピュータ内に存在するファイルをカプセル化文書としてのカプセルファイルに変換するカプセルファイル生成手段と、該カプセルファイル生成手段に作成され、暗号化されたファイルを内包することによりファイルを保護するカプセルファイルとを備え、
    前記カプセルファイル生成手段が自己実行可能な前記カプセルファイルを生成する実行ファイル生成手段と、ファイルを暗号化して前記カプセルファイルに記録するファイル暗号手段とファイルを復号できるユーザ権限情報を設定して前記カプセルファイルに記録するユーザ権限情報設定手段とを有し、
    前記カプセルファイルが、自カプセルファイルを通常のファイルを編集する方法と同じ操作で使用すると内包する前記暗号化されたファイルを復号する第一自動復号暗号手段を有し、
    前記第一自動復号暗号手段が、前記カプセルファイルに内包されている前記暗号化されたファイルのデータを取り出すファイル抽出手段と、前記ファイル抽出手段が取り出した前記暗号化されたファイルのデータを復号するファイル復号手段と、前記ファイル復号手段により復号された前記ファイルのデータを閲覧、編集する編集プログラムを起動する編集プログラム起動手段と、起動した前記編集プログラムを監視する編集プログラム監視手段と、ユーザが前記編集プログラムにより前記ファイルの編集を終了した時に前記ユーザが編集した前記ファイルのデータを再暗号化するファイル再暗号手段と、ファイル再暗号手段が暗号化した前記ファイルのデータを再びカプセルファイルに格納するファイル格納手段とを有し、
    前記第一自動復号暗号手段が、前記編集プログラム監視手段で前記起動した編集プログラムを監視することにより、前記ファイル以外のファイルまたは前記ファイル以外のファイルを編集している他の編集プログラム上に前記ファイル内のデータが漏えいしないように禁止することを特徴とするファイル自動復号暗号化システム。
  2. 前記ファイル復号手段に代わり、前記暗号化されたファイルを閲覧または編集できる期限を設定することにより、前記設定された期限以降は前記暗号化されたファイルの閲覧、編集を禁止する期限判定式ファイル抽出手段を備えることを特徴とする請求項1記載のファイル自動復号暗号化システム。
  3. 前記ファイル復号手段に代わり、前記暗号化されたファイルを閲覧または編集できる回数を設定することにより、前記設定された回数以上は前記暗号化されたファイルの閲覧、編集を禁止する回数判定式ファイル抽出手段を備えることを特徴とする請求項1記載のファイル自動復号暗号化システム。
  4. 前記カプセルファイルを入力とし、他のDRMシステム上で利用されている形式のファイルに変換して出力するエクスポート手段を備えることを特徴とする請求項1から3のいずれか1項に記載のファイル自動復号暗号化システム。
  5. 他のDRMシステムで利用されている形式のファイルを入力とし前記カプセルファイルに変換して出力するインポート手段を備えることを特徴とする請求項1から4のいずれか1項にファイル自動復号暗号化システム。
  6. コンピュータシステムに請求項1から5のいずれか1項に記載の機能を実現させることを特徴とするプログラム。
JP2006303166A 2006-11-08 2006-11-08 ファイル自動復号暗号化システムおよびプログラム Expired - Fee Related JP4593549B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006303166A JP4593549B2 (ja) 2006-11-08 2006-11-08 ファイル自動復号暗号化システムおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006303166A JP4593549B2 (ja) 2006-11-08 2006-11-08 ファイル自動復号暗号化システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2008123049A JP2008123049A (ja) 2008-05-29
JP4593549B2 true JP4593549B2 (ja) 2010-12-08

Family

ID=39507771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006303166A Expired - Fee Related JP4593549B2 (ja) 2006-11-08 2006-11-08 ファイル自動復号暗号化システムおよびプログラム

Country Status (1)

Country Link
JP (1) JP4593549B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5097987B2 (ja) * 2008-06-13 2012-12-12 株式会社マイクロフォーサム 電子ファイル自販機運営システム
JP5156559B2 (ja) * 2008-09-17 2013-03-06 サイエンスパーク株式会社 電子計算機のデータ管理方法、そのためのプログラム
JP5291448B2 (ja) * 2008-12-15 2013-09-18 日本放送協会 コンテンツ制作サーバ及びコンテンツ制作プログラム
JP5369744B2 (ja) * 2009-02-13 2013-12-18 三菱電機株式会社 情報収集システム、端末装置、情報収集用プログラム、端末用プログラム
JP2011150693A (ja) * 2009-12-22 2011-08-04 Tani Electronics Corp 情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム
GB2498142B (en) * 2010-09-22 2019-01-16 Ibm Data Distribution Apparatus
JP2012083922A (ja) * 2010-10-08 2012-04-26 Fujitsu Ltd データ監視プログラム、データ監視方法及びデータ監視装置
SG181251A1 (en) * 2010-11-17 2012-06-28 Samsung Sds Co Ltd Apparatus and method for selectively decrypting and transmitting drm contents
CN105580020B (zh) 2013-09-25 2019-05-14 日本电气方案创新株式会社 文件管理系统和文件管理系统中的用户终端
DE102014105116A1 (de) 2014-04-10 2015-10-15 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zur Zerstörung von Dateiinhalten
JP6324794B2 (ja) * 2014-04-18 2018-05-16 株式会社日立ソリューションズ クラウド・ストレージ・システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000048076A (ja) * 1998-07-29 2000-02-18 Nec Corp デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
JP2001350664A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体
JP2003256596A (ja) * 2002-03-01 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 著作権保護コンテンツ配信方法及びシステム、著作権保護管理方法、著作権保護管理端末、プログラム並びに記録媒体
JP2004213181A (ja) * 2002-12-27 2004-07-29 Ricoh Co Ltd カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3173352B2 (ja) * 1995-11-15 2001-06-04 株式会社日立製作所 ディジタル著作物流通システム
JP3409653B2 (ja) * 1997-07-14 2003-05-26 富士ゼロックス株式会社 サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000048076A (ja) * 1998-07-29 2000-02-18 Nec Corp デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
JP2001350664A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体
JP2003256596A (ja) * 2002-03-01 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 著作権保護コンテンツ配信方法及びシステム、著作権保護管理方法、著作権保護管理端末、プログラム並びに記録媒体
JP2004213181A (ja) * 2002-12-27 2004-07-29 Ricoh Co Ltd カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム

Also Published As

Publication number Publication date
JP2008123049A (ja) 2008-05-29

Similar Documents

Publication Publication Date Title
JP4593549B2 (ja) ファイル自動復号暗号化システムおよびプログラム
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
EP1596269A2 (en) A system and method for rendering selective presentation of documents
JP5040859B2 (ja) 情報漏洩防止プログラムおよび情報漏洩防止方法
JP2007328798A (ja) 自己保護文書が記録されたコンピュータ読み取り可能な記録媒体及び自己保護文書を使用する方法
JP2006114029A (ja) データストレージに対する方法と装置
JP2006155155A (ja) 情報漏洩防止装置、方法およびそのプログラム
JP2008234544A (ja) ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム
JPH11265317A (ja) 著作権保護システム
JP5703714B2 (ja) データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JPWO2007142072A1 (ja) 端末装置及びこれを備えたデータ管理システム
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
CN103425938B (zh) 一种类Unix操作系统的文件夹加密方法和装置
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
US10726104B2 (en) Secure document management
JP2000132543A (ja) 文書処理システム、方法及び記録媒体
JP5631251B2 (ja) 情報漏洩防止方法
CN106650492B (zh) 一种基于安全目录的多设备文件保护方法和装置
JP2007220134A (ja) ライセンス委譲装置、記録媒体およびライセンス委譲方法
JP2005165900A (ja) 情報漏洩防止装置
KR100960260B1 (ko) 디지털 파일 암호화 방법, 디지털 파일 복호화 방법,디지털 파일 처리 장치 및 암호화 포맷 변환 장치
KR101016126B1 (ko) 데이터 암호화 시스템 및 그 방법
JP5175494B2 (ja) 暗号化コンテンツ編集方法およびコンテンツ管理装置
TWI331722B (en) Coding method of information, decoding method of information, and computer readable recording media containing the same

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100915

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4593549

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees